20 lines
No EOL
1.4 KiB
Markdown
20 lines
No EOL
1.4 KiB
Markdown
# Ansharkou:
|
||
## Description:
|
||
Aie un membre de l’équipe peerat a manqué de rigueur lors d’un échange sur le réseau de l’école.
|
||
|
||
|
||
Pourras-tu détecter la faille dans cette <a href="https://cdn.peerat.dev/pacXcei0423/ansharkou.pcapng">capture de réseau </a>?
|
||
|
||
|
||
Je lui signalerai sa maladresse par la suite !
|
||
## Solution:
|
||
On télécharge le fichier c'est un fichier pcap on doit l'ouvrir avec wireshark.
|
||
En fouillant, on trouve un échange ftp.
|
||
Nous pouvons récuperer le fichier échangé en cherchant les ligne contenant FTP-DATA dans la colone Protocol.
|
||
Nous pouvons faire un clic droit follow tcp stream
|
||
on se retrouve devant du "texte"
|
||
on doit le mettre en format "Raw" et l'enregistrer comme un fichier zip ainsi nous pouvons continuer.
|
||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102343597698854962/image.png"> En explorant le fichier zip. Nous trouvons une autre archive qui nécessite un mot de passe. <img src="https://cdn.discordapp.com/attachments/919873849015828510/1102345129882296351/image.png">En explorant les scripts sql nous pouvons déterminer que rockyou.txt.sql est différent des autres. Nous pouvons donc brute force l'archive à l'aide de rockyou.txt.sql en entrant chaque ligne à la mains (Il y a pas bcp de possibilité).
|
||
Le mot de passe l'archive est : INTO
|
||
<img src="https://cdn.discordapp.com/attachments/919873849015828510/1102345549652447272/image.png">
|
||
flag: pacBcei{7H15 0N3 15 F0r 4 P4r71CU14r P3r50N} |